27 дек. 2013 г.

 Лапшой по печени: что в реальности кладут в популярный продукт быстрого приготовления 

Еще несколько лет назад лапша быстрого приготовления пользовалась у любителей фастфуда дикой популярностью. Новинка, только что появившаяся на прилавках магазинов, завораживала своей быстротой и простотой приготовления. Залил кипятком, подождал 5 минут, и все готово. А какой яркий насыщенный вкус...



Сегодня такую лапшу покупают, как правило, при необходимости — в основном, когда едут в дальнюю дорогу в поезде. О полезности такого продукта говорить не приходится. А вот насколько вредны супы быстрого приготовления? Что входит в состав лапши и бульона к ней на самом деле? И как влияют на организм химические добавки? Корреспондент «МК» вместе со специалистами лаборатории провел собственную экспертизу товара и сделал интересные выводы.

 
фото: Геннадий Черкасов

Сюрприз номер один, который поджидал нас в самом начале исследования, — для лапши быстрого приготовления нет никакого ГОСТа. То есть что хочешь, то и вешай на уши — точнее, на желудок потребителей. Производители используют в качестве руководства к действию технические условия (ТУ), которые сами же и разрабатывают. Согласно таким документам добавлять в лапшу в процессе приготовления можно совершенно разные ингредиенты. В принципе они не запрещены, но звучит все равно не слишком приятно — мало ли что придет на ум современным кулинарам?

Для исследования мы выбрали в магазине четыре вида лапши быстрого приготовления по разной цене и разных производителей: «Роллтон» в пакетике, а также «Роллтон», «Доширак» и «Биг Ланч» в термобанках (в Украине аналоги - єто Мивина - ред.).

Не нужно быть специалистом, чтобы с ходу определить, какой из вышеперечисленных видов лапши самый «химический». Просто прочитайте на этикетке состав, в нем все подробно написано. Из всех купленных нами видов лапши больше всего нас поразил состав «Доширака». Каких примесей тут только нет: и модифицированный крахмал (он же мальтодекстрин), и пальмовое масло, и какие-то «премиксы» со сложными химическими названиями, и куча различных эмульгаторов, которые, по словам специалистов, добавляют в муку только для того, чтобы придать лапше структуру.

Да и сами производители особо не стесняются — жирным черным шрифтом на этикетке указано: «Продукт содержит глютен, сою и продукты ее переработки». Как пояснила заместитель руководителя органа по сертификации «Ростест-Москва» Виктория Щербинина, производитель выделил эти ингредиенты потому, что соя является сильным аллергеном. И если она присутствует в продукте даже в минимальном количестве, ее обязательно нужно указывать в составе.

Увы, многие покупатели на такие мелочи не обращают внимания. Они выбирают «Доширак» за особый, отличающий его от других производителей вкус, который хитрый производитель создает, видимо, как раз за счет не очень полезных химических добавок и ингредиентов.
Зато, снизив качество и пищевую ценность своего товара, производитель заманивает покупателя другим — а именно умелым маркетингом. На этот раз на пачке появилась красочная надпись «С ламинариями», которые якобы содержат суточную норму йода. Ламинарии — это, конечно, хорошо, вот только в таком ли виде их нужно употреблять в пищу? Есть ли в таких порошковых ламинариях (так указано в составе) какая-то польза?

Кстати, производители «Роллтона» тоже оказались не лыком шиты. На своих дешевых пакетиках с лапшой они сообщили потребителю, что добавили в состав продукта целый витаминный комплекс В1, В2, В6. А в более дорогой «Роллтон» в термобанке положили еще и краситель бета-каротин, аналог витамина А. Как вам такой подход?

Как рассказала аспирант НИИ питания РАМН Наталья Павлюк, недавно было проведено исследование как раз о влиянии витаминизированных химических добавок на организм человека. Оказалось, что при избытке они приносят значительный вред здоровью — увеличивается риск сердечно-сосудистых заболеваний и онкологии.

— Синтезированные витамины не сравнить с натуральными, — говорит диетолог. — Поэтому лучше получать витамины из свежих овощей и фруктов, рыбы и мяса.

По словам диетологов, лапша быстрого приготовления очень калорийна — в одном обеде содержится около 450 калорий, что составляет примерно одну третью часть рациона человека. При этом такие калории, как говорит Наталья Павлюк, совершенно пустые — это значит, что никакой пользы от поедания такого обеда нет.

Как справедливо отметил заведующий отделом пищевых концентратов и оборудования ГНУ НИИ пищеконцентратной промышленности и специальной пищевой технологии Алексей Королёв, особенность такой лапши в том, что при ее употреблении углеводы очень быстро расщепляются и усваиваются организмом человека. Они быстро всасываются в кишечнике, что приводит к мгновенному повышению глюкозы, выбросу инсулина и затем резкому падению глюкозы — вследствие чего через некоторое время может возникнуть повторное ощущение голода.
фото: Наталья Баженова

Кроме того, в лапше и во вкусовых добавках к ней содержатся транс-жиры, которые, по словам диетологов, увеличивают риск развития атеросклероза и рака. Содержащийся во вкусовых добавках усилитель вкуса — глутамат натрия — задерживает жидкость в организме, вызывает отеки и повышает артериальное давление. Также глутамат натрия может вызвать псевдоаллергическую реакцию. А пальмовое масло, по словам Натальи Павлюк, влияя на липидный спектр крови, увеличивает риск сердечно-сосудистых заболеваний. Никакой пищевой ценности нет и в крахмале, тем более модифицированном.

— Частое употребление такой лапши может привести к тому, что уровень инсулина повысится, а это способствует не только увеличению сахара в крови, но и ожирению, — объясняет Павлюк.

Именно по этим причинам диетологи ни в коем случае не советуют употреблять в пищу лапшу быстрого приготовления людям с сердечно-сосудистыми заболеваниями, с сахарным диабетом и с артериальной гипертонией. А также тем, кто пытается похудеть.

Плохо сказывается употребление такой химической лапши и на пищеварительной системе человека. По словам врача-эндоскописта больницы сети коммерческих клиник Сергея Шестопалова, вкусовые добавки очень негативно влияют на поджелудочную железу, создавая ощущение тяжести и дискомфорта. А также на сам желудок. Из-за своей остроты эти приправы сильно раздражают слизистую оболочку желудка. Поэтому, если человек будет часто есть такую лапшу, может заработать эрозию желудка и острый гастрит.

...Согласно результатам наших испытаний, которые провели для нас специалисты лаборатории «Ростест-Москва», в принципе никаких превышений норм, прописанных в ГОСТе на макаронные изделия от 2005 года, нет. Массовая доля влаги в представленных образцах не превысила норму (не более 5%). В лапше «Биг Ланч» она составила 3,9%, в лапше «Доширак» — 3,7%, в обоих образцах «Роллтона» — 3,6%. Кислотность у всех — 1 градус (в норме не более 4). Содержание жира меньше всего оказалось в «Биг Ланче» — 16,5%, в «Дошираке» — 19,2%. Больше всего жира в продукции «Роллтон». В лапше в термобанке доля жира составила 21,5%, в пакете — аж 22,5%. По словам Виктории Щербининой, жир в данном случае способствует окислению продукта.

— В процессе приготовления лапша обжаривается в масле или на жире, из-за чего во время хранения происходит окисление жиров, — пояснила она. — Поэтому чем ближе конец срока годности продукта, тем выше у него будет перекисное число. По этой же причине вкус лапши быстрого приготовления со временем может меняться, он становится более соленым и неприятным.

Еще один момент, который тоже немаловажен. Производитель лапши «Роллтон» в отличие от его конкурентов не прошел добровольную сертификацию своей продукции. И это тоже с легкостью может проверить сам потребитель прямо в магазине. На продукции, которая прошла такую сертификацию, должен стоять специальный значок.

• Одно из главных мировых изобретений XX века — лапша быстрого приготовления — принадлежит японцу Момофуку Андо. С самого начала он отказался от идеи выпускать просто сухую лапшу (способ приготовления лапши, которая могла храниться очень долго, придумали китайцы тысячелетие назад). Его лапша должна была быть не только дешевой, но вкусной и быстрой в приготовлении. Андо придумал опрыскивать лапшу бульоном из обыкновенной садовой лейки. 

Затем он размешивал лапшу, чтобы ее верхний слой пропитывался бульоном, обжаривал ее в пальмовом масле, выпаривая воду, и высушивал в форме брикетов. Для приготовления лапши в нее нужно было просто добавить кипяток. К каждому брикету лапши Андо придумал прикладывать два пакетика: в одном находились специи и бульонный экстракт, в другом — порция пальмового масла.

• В Японии есть музей лапши быстрого приготовления. По словам авторов проекта, музей лапши ориентирован в основном на детей и на производителей продуктов быстрого приготовления. Помимо японской лапши быстрого приготовления в музее также представлены макаронные изделия, привезенные из других стран мира.
• В августе этого года в нью-йоркских кафе фастфуда появилось новое блюдо — бургер из лапши быстрого приготовления. Вместо булочки там используется поджаренный «Доширак». Изобретатель этого чуда Кейзо Симамото теперь даже собирается открыть тематический ресторан.

Автор: Наталья Баженова. «Московский комсомолец»

 

26 сент. 2013 г.

Всемирная паутина стала жертвой мафии

Всемирная паутина стала жертвой мафии

Виртуальное мошенничество превратилось в сложный, хорошо организованный, отлаженный теневой бизнес. Об основных способах отъема денег у пользователей через Интернет и советы, как не идти на поводу у нечистых на руку дельцов.


Мошенничество в Интернете набирает обороты. За последний месяц злоумышленники стали взламывать сайты в 3–4 раза чаще, чем раньше. И это при том, что лето считается мертвым сезоном. «Вероятно, киберпреступники в этом году не пошли в отпуск», — грустно шутят специалисты. Самой уязвимой «аудиторией» мошенников предсказуемо являются жители российской столицы: мобильные телефоны и компьютеры с Интернетом есть почти в каждой семье, а школьники борются за ранги и достижения в сетевых играх.
Эксперты рассказали «МК» об основных способах отъема денег у пользователей через Интернет и дали советы, как не идти на поводу у нечистых на руку дельцов.

фото: Михаил Ковалев

Манипулировать маленькими москвичами гораздо проще, чем взрослыми. Посыл многих компьютерных игрушек прост, но эффективен: «если ты крут, то можешь купить «примочки» и «ресурсы» за деньги, иначе ты — самый настоящий лох».

— Папа, положи мне 100 рублей на «Мафию», у меня все спецпредметы закончились, я все время проигрываю, а игроки меня нубом называют, — ноет 10-летняя Таня. Ну как не уступить любимой дочке? Очередные сто рублей отправляются в виртуальную сеть, а Таня на пару часов снова становится среди игроков «своим».

Таких Тань (Ань, Мань...) — сотни тысяч, если не миллионы. Ради того чтобы не выглядеть среди сверстников неудачниками, они снова и снова кидают деньги на игру. Особенно в социальных сетях, где дети нередко «режутся» в онлайне с друзьями и всячески пыжатся, доказывая свою «крутость».

— Вложение денег в игру — заметная статья расходов для игроков и огромная прибыль для владельцев развлекательных сайтов — они играют на желании быть «не хуже», а в чем-то превосходить других. Сами по себе игры, как правило, бесплатные, но чтобы покупать в них ресурсы, чтобы развиваться, постоянно требуются деньги. Дети, когда они скачивают такие игры себе на телефон или планшет, могут не подозревать об этом. А потом начинается регулярная «дойка». Хотя в строгом смысле это не мошенничество, — рассказывает специалист отдела антивирусных проектов Яндекса Мария Липатова.

Бизнес-модель подобных игр называется Freemium — комбинация из двух английских слов: free (бесплатный) и premium (улучшенный, более высокого качества). Пользователю предлагают воспользоваться популярной компьютерной игрой или услугой бесплатно, но расширенные функции или сервисы можно получить лишь за деньги.

Один из сценариев — на экране появляется надпись: «Чтобы перейти на следующий уровень, вам нужно отправить SMS с определенной суммой». Вроде бы никакого насилия и обмана: не хочешь — не отправляй. Но так тяжело порой остановиться, ведь так не хочется прерывать увлекательную игру на самом интересном месте! Да и суммы вроде бы небольшие — 10, 20, 50 рублей. На эти деньги разве что буханку хлеба купишь. Но на этом и основан расчет компаний по производству игр, которые выкачивают деньги не только из детей, но и — причем с не меньшим успехом — у взрослых.

Всплывающие окна — атрибут «неправильного» сайта

Распространенный тип мошенничества — сайты-«клоны», которые подражают известным социальным сетям. Киберпреступники имитируют адрес сайта или маскируются под его дизайн. В результате вы можете увидеть знакомую страничку любимой соцсети со строгим предупреждением: «В связи с обновлением сайта ваш аккаунт закроют, если вы (далее следуют варианты): не заплатите такую-то сумму, или не сообщите номер мобильного телефона, или не введете адрес электронной почты».

Как ни странно, люди ведутся на такие вроде бы очевидные уловки. Многие не удивляются подобным просьбам, ведь те же социальные сети и в самом деле запрашивают и номер телефона, и адрес электронной почты.

— Нормальный, не мошеннический, сайт достаточно редко запрашивает номер мобильного телефона — как правило, если требуется «привязать» к нему аккаунт для восстановления пароля в случае утери. Однако чаще всего телефон просят мошенники. Ваш телефон могут подписать на платные услуги и затем снимать с него деньги — либо понемногу, чтобы вы как можно дольше не заметили, либо сразу большую сумму, — предостерегает руководитель антивирусных проектов Яндекса Александр Сидоров.

Термин «фишинг» — подмена популярных сайтов поддельными — в последнее время звучит все чаще. Умельцы настолько хорошо маскируют мошеннический ресурс под оригинальный, что распознать его с лету не всегда может даже специалист.

Как обывателю отличить поддельный сайт от подлинного? «Всегда нужно понимать, каким образом вы попали на страницу. Если со всплывающего окна, то скорее всего сайт мошеннический. И его цель — сбор базы для рассылок спама, шантаж владельцев, вымогательство денег у друзей пользователя. Известные сервисы к себе так не заманивают, — утверждает Мария Липатова. — Далее нужно обязательно смотреть, что написано в адресной строке. Например, vk.com.1234.net. Такой сайт к сети «ВКонтакте» (vk.com) не имеет никакого отношения. Будьте внимательны к предупреждениям браузера: так, при переходе на сайт с вирусами или фишингом появляется предупреждение «Сайт может угрожать безопасности вашего компьютера» или «Сайт может быть связан с SMS-мошенничеством». Если же вы переходите на незнакомые сайты исключительно через поиск, можно быть спокойными: браузер не показывает мошеннических и фишинговых сайтов в результатах поиска.

Не менее важно, чтобы на компьютере стоял антивирус. Не обязательно покупать супернавороченный продукт — сейчас антивирусы можно скачать бесплатно.

За «премиум-услуги» пользователи платят по премиум-прейскуранту

SMS-реклама, или мобильный спам, — штука навязчивая и не слишком приятная. Но, получая ее, пользователь денег не теряет — если, конечно, добровольно не захочет воспользоваться предлагаемыми товарами и услугами. Кстати, через год, в сентябре 2014-го, должен вступить в силу законопроект, направленный на борьбу с SMS-рассылками. Депутат Госдумы Илья Костунов подготовил документ о «запретном списке», в который каждый человек, не желающий получать спам на мобильный, сможет внести номер своего телефона. Если спамер отправит сообщение на «запрещенный» телефон, его ждет штраф до 500 тысяч рублей.
Гораздо сложнее законодательно запретить разводки, когда финансы списываются со счета мобильного телефона без ведома пользователя. Прежде всего речь идет о подписке на платную рассылку. Принцип обмана все тот же. Вы отправляете свой номер телефона на мошеннический сайт или SMS с кодом активации («чтобы не заблокировалась учетная запись») или переходите по ссылке, где предлагается обновление для браузера, флеш-плеера, Скайпа, и быстро забываете об этом. В результате становитесь подписчиком «премиум-услуги». В последнее время рекламу, ведущую на мошеннические сайты, стали показывать бесплатные программы для Android.


фото: Геннадий Черкасов

— Злоумышленники предлагают пользователям скачать и установить на свой телефон вредоносную программу, называя ее либо обязательным обновлением, без которого все перестанет работать, либо бесплатной версией популярной программы или игры. У мошенников две стратегии. Первая — агрессивная — быстро слить все деньги со счета; даже если пользователь через 10 минут удалит приложение, будет поздно, денежки уже ушли. Вторая — мягкая — списывать по чуть-чуть — по 100–200 рублей (и даже меньше) в месяц, но в течение длительного времени. Если человек тщательно не следит за своим балансом, не делает ежемесячную выписку со счета, он может годами не знать, что у него списываются деньги, — говорит Александр Сидоров.

Взломы страниц в соцсетях — еще одно излюбленное злоумышленниками средство получения шальных денег.

Первый способ взлома — компьютер заражается вирусом, который отслеживает ввод логина и пароля, после чего отправляет его злоумышленникам. Затем пользователя начинают шантажировать — требуют заплатить деньги, угрожая, что в противном случае на личной страничке начнут появляться непристойные фотографии и статусы. На угрозы нельзя вестись ни в коем случае. Как только вы узнали о взломе, обращайтесь в службу техподдержки соцсети. Как правило, специалисты действуют оперативно.

Куда более неприятно, если аферисты просят друзей пользователя от его имени пополнить счет на телефоне или перечислить средства на расчетный счет — с обещанием вернуть деньги в ближайшее время. Были случаи, когда взломанный пользователь таким образом набирал долгов на десятки тысяч рублей.

Второй способ потерять свою учетную запись — зайти в соцсеть с компьютера, находящегося в публичном месте, например в аэропорту. Компьютер может быть заражен. Как только мошенники узнают «явки» и «пароли», они начинают действовать (см. способ первый).
Третий способ подвергнуться взлому — пользоваться слишком простым паролем. Согласно исследованиям, больше половины пользователей используют один из 1500 наиболее распространенных в сети паролей. Подобрать его можно простым перебором.

— Хороший пароль — это комбинация из цифр, больших и маленьких букв, разных значков. Но, поскольку сложный пароль и запомнить сложно, нужно делать так. Взять обычное слово — например, qwerty, сделать одну из букв большой, добавить цифры и значки. Слово qwerty разгадать легко. Слово q3Werty8$$ — практически невозможно. Это хороший пароль, только не используйте конкретно его, обязательно придумайте свой. Длина должна составлять 10–12 символов. И уж точно не меньше 8, — советует читателям «МК» Александр Сидоров.

Мошенники спекулируют чувствами автовладельцев

— Нужно понимать, что ни одна соцсеть не начнет удалять просто так учетные записи, дарить деньги и подарки. Нужно вести себя так же, как и на улице: не доверять без оглядки незнакомым людям, не давать ответы на вопросы, связанные с родными и друзьями, с квартирой и имуществом. Нужно быть осторожными и внимательными, не переходить по ссылкам, если браузер указывает на их потенциальную опасность. Не поддаваться на угрозы: «ваш аккаунт будет удален». Игнорировать страницы, которые делают вид, что они «антивирус» и что «найдено много вирусов», а для лечения требуется отправить SMS или что-то установить на компьютер, — рекомендует Мария Липатова.

Эти советы кажутся банальными, но тем не менее следуют им далеко не все. Об этом свидетельствует печальная статистика. По подсчетам экспертов, каждый день российские пользователи теряют 30–40 млн руб. только от SMS-мошенничества. Нынче интернет-мошенничество — не карманные кражи, а сложный, хорошо организованный, отлаженный теневой бизнес.

Чего можно ожидать от интернет-мошенников в ближайшее время? Наши собеседники выделяют две основные группы разводок пользователей.

В связи с тем, что госслужбы позволяют делать все больше операций через Интернет, аферисты все чаще подделывают порталы государственных органов. Стали появляться сайты, на которых якобы можно проверить штрафы ГИБДД. Вводишь номер машины — и пользователю выдается список нарушений и сумма штрафов, которые тут же и предлагается оплатить, отправив SMS.
Естественно, никакого отношения к ГИБДД эти сайты не имеют. Уже зафиксированы случаи, когда автовладельцам от имени ГИБДД присылали письмо по почте: «Вам пришел штраф, немедленно зайдите на некий сайт и введите код, иначе будет огромная пеня». Не нужно ничего платить, не нужно использовать платежные реквизиты. Есть портал gosuslugi.ru, на котором можно получить бесплатную и достоверную информацию.

Еще одно направление, которое начинают окучивать злоумышленники, — интернет-банкинг (оплата услуг, подача заявок на получение кредитов и т.д.) с мобильных телефонов. В Москве этот тип мошенничества только набирает популярность. Но со временем все чаще будут случаться атаки на мобильных интернет-пользователей, злоумышленники станут уводить деньги через незащищенные платежные мобильные системы.

— Проблема в том, что обманутые люди не подают на интернет-мошенников в суд, потому что потеряли сравнительно небольшие суммы денег. Некоторые испытывают ложный стыд по поводу того, что позволили себя обмануть. К тому же непонятно: на кого жаловаться? Кто должен выступать ответчиком? Мошенники все это прекрасно знают, поэтому ничего не боятся. И способ противостоять им один: быть внимательными к предупреждениям антивирусов и браузера, не принимать на веру щедрые посулы и обещания, — советуют эксперты.

КАК ОБЕЗОПАСИТЬ СЕБЯ ОТ ТЕЛЕФОННЫХ МОШЕННИКОВ

Управление экономической безопасности и противодействия коррупции ГУ МВД по г. Москве в очередной раз напомнило москвичам, что и телефонные мошенники с каждым годом становятся все изобретательнее.

По словам сотрудников полиции, мошенники очень хорошо знают психологию человека и, как правило, используют следующие мотивы:
— беспокойство за близких;
— беспокойство за свой телефонный номер, счет в банке или кредитную карту;
— желание выиграть крупный приз;
— любопытство — желание получить доступ к SMS и звонкам других людей.

Таким образом, среди преступников широко распространены следующие схемы мошенничества:
— мошенники могут потребовать так называемый выкуп или взятку за освобождение якобы из отделения полиции знакомого или родственника;
— также с помощью SMS они могут попросить перевести определенную сумму денег на указанный номер, якобы от родственника. При этом они используют такие обращения, как «мама», «друг», «сынок» и т.п.;
— мошенники нередко используют телефонный номер-«грабитель». Это платный номер, за один звонок на который со счета списывается вся денежная сумма;
— не стоит реагировать на предложение приобрести карты экспресс-оплаты и сообщить коды либо перевести крупную сумму на свой счет, а потом ввести специальный код якобы для получения выигрыша в лотерее. Как правило, мошеннические «лотереи» проводит «радиостанция» или «оператор связи»;
— вас должно насторожить «выгодное» предложение якобы от оператора. Для его осуществления вас попросят ввести «простой код от оператора связи», который на самом деле спишет средства с вашего счета;
— не спешите возвращать якобы ошибочно переведенные на ваш счет средства. Как правило, вместе с этой суммой со счета исчезают все имеющиеся деньги;
— мошенники могут предложить услугу, якобы позволяющую получить доступ к SMS и звонкам другого человека. Вместо услуги с вашего счета будет списана вся сумма.

СОБЛЮДАЙТЕ СЛЕДУЮЩИЕ ПРАВИЛА:
— Если сомневаетесь, что звонивший действительно ваш родственник или знакомый, перезвоните ему на его реальный мобильный телефон. Если телефон отключен, свяжитесь с его коллегами, друзьями или близкими для уточнения информации.
— Помните, что никто не имеет права требовать коды с карт экспресс-оплаты.
— Оформление выигрыша никогда не происходит только по телефону или Интернету. Если не просят приехать в офис организатора акции с документами — это мошенничество.
— Не ленитесь перезвонить своему мобильному оператору для уточнения правил акции, новых тарифов и условий разблокирования якобы заблокированного номера и т.д.
— Для возврата средств при якобы ошибочном переводе существует чек. Не возвращайте деньги — их вернет оператор.
— Услуга «узнайте SMS и телефонные переговоры» может оказываться исключительно операторами сотовой связи и в установленном законом порядке.
— Всегда отмечайте в телефонной книжке мобильного телефона номера всех родственников, друзей и знакомых, не реагируйте на SMS без подписи с незнакомых номеров и внимательно относитесь к звонкам с незнакомых номеров.

Автор: : Ольга Грекова, Кирилл Салтыков, «Московский комсомолец»

20 сент. 2013 г.

Как обезвредить и наказать телефонных мошенников

Все чаще украинцы сталкиваются с вымогательством денег по телефону. Специалисты советуют не паниковать и обращаться в милицию даже в том случае, если вы не попались на удочку.




 
Этим летом киевлянку Валентину Муравьёву разбудил ночной звонок. «Около двух часов ночи мама спросонья взяла трубку и услышала, как я шёпотом говорю: у меня неприятности, я попал в милицию, срочно запиши номер и позвони Николаю Борисовичу, сделай всё, что он скажет», — вспоминает сын Валентины Артём, который на самом деле не звонил матери. Несмотря на поздний звонок и шокирующую весть, родители не поддались на уловку — помог жизненный опыт. «Мама сначала очень испугалась, но потом вспомнила, что когда в юности я попадал в милицию, то никогда не звонил и не просил о помощи, а решал проблемы сам», — объясняет Артём.
Его родители по указанному телефону не перезванивали, поэтому «спасительной» суммы не знают. Но, по словам других пострадавших от подобных преступлений, злоумышленники обычно просят около тысячи долларов. Правда, согласны взять и меньше, если жертва готова передать деньги сразу.

Без паники
В милиции признают: в последнее время случаи телефонного мошенничества участились. Но точную статистику привести не могут. «Учёт преступлений по определённым критериям, в частности по способам их совершения, не ведётся», — объяснил Фокусу начальник управления по связям с общественностью МВД Сергей Бурлаков. Между тем действия телефонных злоумышленников подпадают под статью 190 Уголовного кодекса Украины «мошенничество».
Чаще всего вымогатели не ищут сложных сюжетов, придумывая истории, в которые легко поверить: ДТП, наркотики, а то и вовсе общие фразы в стиле «попал в беду» или «у меня неприятности». По словам Артёма Муравьёва, его крёстной звонили по похожему сценарию: требовали выкуп за сына, который якобы попал в милицию. «Мне вот только одно непонятно, — недоумевает Артём, — как они решали, кому звонить, ведь набирали номер не наугад, а знали, что у мамы есть сыновья».
Ничего удивительного, утверждают в милиции. «С помощью интернета злоумышленники собирают и анализируют информацию о будущей жертве и его близких родственниках», — говорит Сергей Бурлаков. Самый простой способ узнать о человеке и его друзьях — социальные сети. Из открытых источников мошенники могут почерпнуть достаточно информации, чтобы достичь своей главной цели — шокировать жертву, заставить её поверить в широкие возможности звонящего.
Главное в этой ситуации — не паниковать. «Не проникайтесь слепой верой в изложенную легенду. Все подобные преступления готовятся заранее», — предупреждает Сергей Маковецкий, партнёр юридической фирмы «Гвоздий и Оберкович». Так произошло и с киевлянином Егором Панченко. «Была придумана история, максимально приближённая к моему роду деятельности, — рассказывает он. — А ещё они подделали мой голос таким образом, что даже мой отец узнал его».

Родной голос
Впрочем, иногда мошенники действуют наудачу, без специальной подготовки. «К нам позвонили около трёх часов ночи, а примерно через полчаса, скорее всего, те же люди звонили нашей соседке — старой бабушке», — вспоминает дизайнер Иван, который не захотел назвать свою фамилию. Отец и мать Ивана не растерялись: они не стали звонить по номеру, указанному мошенниками, чтобы узнать, сколько денег им необходимо для освобождения сына и как их передать. «Родители решили сначала позвонить мне, так как ситуация их насторожила, — рассказывает Иван, — у моего телефона был отключён звук, и звонка я не слышал. Тогда мама позвонила жене и выяснила, что с нами всё в порядке».
Лично поговорить с якобы попавшим в беду родственником — первое, что должна попытаться сделать потенциальная жертва мошенников. «Требуйте у звонящих дать вам услышать этого человека: мол, вы готовы выполнить их требования, но вам необходимо убедиться, что это не «развод», — советует Сергей Маковецкий. Услышав знакомый голос, не стоит спешить верить злоумышленникам, сначала надо задать вашему «сыну» или «мужу» вопросы личного характера, ответы на которые преступники не могли бы найти в открытых источниках.
Ещё лучше — попытаться самостоятельно дозвониться «попавшему в беду». Не исключено, что он окажется «вне зоны»: или по своей воле, или из-за того, что вымогатели с помощью технических приспособлений глушат сигнал теле­фона.

Час расплаты
Ни в одном из упомянутых выше случаев заявления в милицию никто не написал. «Туда обращаться бесполезно: факта преступления нет, а пока они вытрясут из потерпевших душу, заставляя заполнить кучи бланков для показаний, все номера уже давно будут уничтожены и мошенников никто не найдёт», — считает дизайнер Иван. С его позицией категорически не согласны ни юристы, ни милиционеры.
«В обязательном порядке надо обратиться в правоохранительные органы и передать им необходимую информацию, даже если на действия мошенников потенциальная жертва не отреагировала», — призывает Сергей Бурлаков из МВД. Перед этим он советует собрать максимально возможную информацию о злоумышленниках: номер телефона, способ получения денег, банковский счёт, обстоятельства происшествия. И по возможности записать разговор.
А Сергей Маковецкий подчёркивает, что сам факт звонка, во время которого неизвестные представились сотрудниками милиции, сообщили недостоверную информацию и потребовали передачи денег, — это уже преступление. «Злоумышленники подлежат уголовной ответственности за покушение на мошенничество и самовольное присвоение властных полномочий или звания служебного лица», — объясняет юрист.
Маковецкий признаёт: скорее всего, сим-карту или даже специально приобретённый для целей мошенничества дешёвый телефон вымогатели уничтожат сразу же после преступных действий. А банковская карта, на которую просят перевести деньги, будет оформлена на лицо, которое даже не подозревает об открытом на своё имя счёте. В связи с этим юрист отмечает: не стоит рассчитывать на установление преступников по номеру телефона, номеру IMEI мобильного терминала либо номеру карточки. Ещё более маловероятен возврат денег, если жертва всё же успела передать их злоумышленникам.
Единственный действенный способ успешного раскрытия такого преступления — проведение по заявлению потерпевшего оперативных мероприятий, в ходе которых правоохранители зафиксируют факт преступления вплоть до момента передачи денег. «По сути, всё, что для этого нужно, — немного решительности, сообразительности и актёрского мастер­ства, чтобы выиграть у вымогателей время, необходимое для оформления заявления», — говорит Маковецкий. По его словам, при расторопности правоохранителей операция займёт около часа.
Но даже если звонок действительно поступил от коррумпированных правоохранителей, не стоит переоценивать степень круговой поруки в органах власти. Во-первых, в структурах МВД есть подразделения по борьбе с внутренними преступлениями, в которых обязательно откликнутся на обращение гражданина, «сдающего» взяточника в погонах. Во-вторых, подчёркивает Сергей Маковецкий, даже если в рядах милиционеров и есть сотрудники, имеющие «иммунитет» у органов власти, к ним уж точно не относятся мелкие вымогатели выкупа.

Отпор мошенникам
10 рекомендаций тем, кому позвонили вымогатели

Не впадайте в панику
Именно на поспешные, необдуманные действия и рассчитывают мошенники, их цель — не дать жертве опомниться
Тяните время
В любом случае вы никуда не опоздаете: даже если ситуация реальна и судьба вашего родственника под угрозой, для «решения вопроса» потребуется гораздо больше времени, чем озвучивают злоумышленники
Проявляйте эмоции
Не стесняйтесь проявить подавленность своего эмоционального состояния, это придаст мошенникам уверенность в ваших намерениях выполнить их требования
Сыграйте спектакль
Сообщайте вымогателям, что вы занимаетесь активным поиском средств, едете к своим знакомым, чтобы их одолжить. Это не даст им «соскочить с крючка» и объяснит изменения шумового фона при телефонном разговоре, когда вы покинете свою квартиру
Не удивляйтесь
Подобные преступления готовятся заранее, поэтому пусть вас не вводит в заблуждение осведомлённость мошенников о вашей персоне и родственных связях
Дозвонитесь «пропавшему» родственнику
Постарайтесь любым способом связаться с родственником, о котором идёт речь. Иногда мошенники глушат сигналы мобильных телефонов: выйдите из дома, позвоните из другого места. Если дозвониться невозможно, вспомните, с кем сейчас может находиться родственник, и позвоните этим людям
Проверьте подлинность
Вы можете услышать человека, голос которого действительно похож на голос вашего родственника. Задайте ему вопросы личного характера: спросите девичью фамилию матери, местоположение дачи
Обратитесь в МВД
Позвоните в Управление внутренней безопасности в вашей области (контакты есть на сайте mvs.gov.ua) или на горячую линию МВД: (044) 254-91-02, 0-800-50-02-02. Также можно обратиться в Управление по борьбе с организованной преступностью МВД (телефоны — на сайте guboz.gov.ua)
Обратитесь в СБУ
Если вы не доверяете системе МВД в целом, обратитесь в Управление СБУ в вашей области (телефоны — на сайте sbu.gov.ua) или по телефону доверия СБУ: 0-800-501-48-20 (телефоны доверия в регионах — на сайте СБУ)
Узнавайте о мошеннических схемах
Внимательно относитесь к предупреждениям о способах обмана от операторов сотовой связи, правоохранительных органов, средств массовой информации

Автор: Карина Полянская, Фокус

 

 

4 авг. 2013 г.

За вами наблюдают камеры Smart TV

 
В следующий раз, когда будете смотреть Smart TV, знайте, что телевизор может за вами следить. Как и смартфоны, интеллектуальные телевизоры подвержены взлому. На конференции Black Hat по компьютерной безопасности помимо прочего говорили об уязвимости современных телевизионных панелей.
 
Исследователи Аарон Граттафиори и Джош Явор рассказали, как они обнаружили уязвимость в телевизорах Samsung Smart TV 2012 модельного года. Найденная уязвимость позволила им включить камеру Smart TV и получить контроль над приложениями по типу Facebook и Skype. Другими словами, получить в свои руки пульт дистанционного управления чужим телевизором.

Многие современные телевизоры оснащены веб-камерой. Это позволяет не только удобно проводить видеочаты, но и пользоваться инновационными возможностями — например, управлением жестами и распознаванием лиц вместо ручного ввода данных. Как и в случае с другими системами, обладающими камерой и подключением к Сети, не исключена вероятность, что веб-камера тайно включится и станет передавать ваше изображение на сервер. Пока что устройства Smart TV представляют собой сложную и не особо выгодную цель из-за отсутствия возможностей электронной коммерции.

«Речь идет о проприетарных системах, подключенных к Интернету через роутер домашней сети и благодаря этому недоступных извне», — поясняет Штефан Ортлофф, вирусный аналитик «Лаборатории Касперского».

Чтобы доставить вредоносное ПО на такой телевизор, хакеры должны разработать зараженное приложение, которое пользователь добровольно установит из магазина соответствующего провайдера, или же им придется интегрировать его на устройство через модифицированные веб-страницы, которые будут открыты на экране телевизора. Все это довольно сложно реализовать с учетом большого числа различных систем и браузеров. И все же Дэвид Пэтреус, до недавнего времени занимавший должность директора ЦРУ, уже заявил, что органы власти используют все возможности для целенаправленного подключения к телевизорам Smart TV и другим устройствам подозрительных лиц.


Веб-камеры телевизоров Smart TV от Samsung можно вращать вертикально до тех пор, пока линза не скроется за накладкой

Тем, кто хочет чувствовать себя в полной безопасности, мы рекомендуем отсоединить веб-камеру от порта телевизора, как и от компьютера, если вы ею не пользуетесь. В крайнем случае ее можно чем-нибудь накрыть.

Smart TV становятся все более и более популярными. В 2012 году в мире было продано 67 миллионов таких телевизоров, в 2013 году ожидается 85 миллионов. Поэтому вопрос безопасности становится все более актуальным.

Исследователи из фирмы iSEC Partners начали наблюдать за уязвимостями в декабре 2012 года. Через несколько недель о проблеме узнала Samsung. Корейцы быстро решили вопрос и выпустили обновление для всех проблемных TV.

Однако исследователи не расслабляются и говорят, что уязвимости также могут быть найдены в телевизорах других производителей.

Проблема заключается в том, что приложения для «умных» телевизоров Samsung используют javascript или HTML5, и уязвимы ко многим традиционным атакам. Чтобы получить полный контроль над телевизором, достаточно внедрить вредоносный код в чат или браузер, говорят защитники информации. Впервые сследователи в области компьютерной безопасности подробно объяснили, как взломать Smart TV.

Граттафиори и Явор рекомендуют пользователям Smart TV проявлять осторожность и быть внимательными, не посещать подозрительные ресурсы и своевременно устанавливать обновления. Если у вас есть сомнения в безопасности, можно отключить телевизор от Интернета или заклеить глазок веб-камеры изолентой, советуют в iSEC Partners.

Как бы там ни было, вам не удастся скрыться от американских спецслужб.

Вы ничего не знаете о программе XKeyscore, зато она знает о вас все. Сверхсекретная программа Агентства национальной безопасности (АНБ) отслеживает все ваши действия в Интернете — историю посещения веб-сайтов, поисковые запросы, электронную переписку и даже метаданные — все нажатия клавиш на клавиатуре. Информация, опубликованная британской газетой The Guardian, является частью скандальных материалов о неправомерной деятельности американских спецслужб. Вскоре после публикации стало известно, что секретные данные были предоставлены бывшим сотрудником АНБ 29-летним Эдвардом Сноуденом.

АНБ описывает XKeyscore как «самую обширную» систему сбора информации из Интернета. Программа дает аналитикам возможность искать интересующую их информацию без предварительного разрешения вышестоящих органов власти. Достаточно просто заполнить форму запроса, и спустя несколько секунд частная информация перестает быть таковой. В документе указано, что XKeyscore отслеживает «практически каждый шаг пользователя в Интернете».
The Guardian отмечает, что XKeyscore облекает слова из видео-интервью Сноудена, датированного 10 июня, в конкретную форму:

Сидя за своим рабочим столом, я могу прослушать любого, начиная вами, вашим бухгалтером, и заканчивая федеральным судьей или президентом. Для этого мне достаточно знать вашу электронную почту, — заявил Сноуден.

Если американские власти отрицают эти слова, то XKeyscore подтверждает. Согласно законодательству, АНБ должно получить специальное разрешение на слежку за гражданами США. В обнародованных документах указано, что программа помогла в 2008 году задержать 300 террористов.

До публикации материалов журналисты The Guardian обратились в АНБ за комментариями. В агентстве выступили в защиту программы, ссылаясь на ее использование только законным способом в интересах национальной безопасности.

За последние несколько недель XKeyscore стала вторым пятном на репутации АНБ. Ранее Сноуден раскрыл секретную информацию о программе PRISM, в рамках которой осуществлялась интернет-слежка за гражданами многих стран мира. Разведывательная организация получала доступ к серверам Facebook, Google, Apple, Microsoft, Yahoo, YouTube, Skype и других компаний.

7 апр. 2013 г.

Новый вредоносный троянец следит за мышкой и перехватывает данные

Поставщик решений для обеспечения ИТ-безопасности FireEye сообщил об обнаружении нового вредоносного кода, использующего различные методы для перехвата данных, вводимых пользователем на зараженном компьютере. Вредоносный код может перехватывать не только нажатия клавиш, но и отслеживает действия мыши и применяет иные способы получения сведений о том, что именно делает пользователь за компьютером.

Код Trojan.APT.BaneChat распространяется через специально сконструированный документ Word и доставляется пользователям посредством мошеннических электронных писем. В большинстве случаев имя зараженного документа, рассылаемого по почте, - Islamic Jihad.doc. "Мы подозреваем, что вредоносный документ был первично использован для атаки правительственных режимов стран Центральной Азии и Ближнего Востока", - говорит ИТ-эксперт FireEye Чонг Рон Ва.

Атака работает в несколько шагов: злонамеренный документ скачивается и открывается на целевом компьютере, далее в код запускается анализатор, который определяет, не является ли операционная система виртуализованной, не запущен ли Word в "песочнице" (изолированной среде) и нет ли на ПК автоматизированной системы детектирования вредоносов. Если эти условия выполняются, запускается вторая стадия атаки: запускается система слежения за курсором мыши, способная перехватывать данные о кликах и положении курсора. BaneChat пропускает первые три клика, после чего пытается подгрузить новое вредоносное ПО на компьютер, которое уже замаскировано под JPG-файл.

Сам по себе вредонос использует несколько методов ухода от антивирусов. К примеру, во время первой стадии атаки код пытается сбросить на компьютер дроппер, путь к которому зашифрован через сервис анонимизации URL ow.ly. Использование URL-анонимайзера нужно, чтобы путь к дропперу не попал в черные списки систем фильтрации и позволяет загрузить вредоносный код в сеть. Аналогично этому, вредоносный код JPG грузится с сервера с динамической системой IP-адресов.

В системе код также пытается ввести пользователя в заблуждение, создавая для своих нужд файлы GoogleUpdate.exe в папке C:\ProgramData\Google2\, а чтобы запускаться при старте системы код размещает свои ярлыки в Автозапуске. Напомним, что легальные файлы программ Google расположены по адресу C:\Program Files\Google\Update\.

Все собираемые данные вредоносный код передает на удаленный контрольный сервер, находящийся под контролем злоумышленников. Кроме всего прочего, у BaneChat есть поддержка нескольких команд для выполнения нестандартных действий.

 CyberSecurity

6 апр. 2013 г.

10 самых оригинальных и популярных троянов современности

[Image]
 Современные вирусописатели не развлекаются, а преследуют вполне криминальные цели, для реализации которых чаще всего используются различные троянские программы и компоненты. Давайте посмотрим на TOP-10 самых оригинальных и актуальных из них.




Число записей в базах современных антивирусов исчисляется миллионами. Однако если отбросить многочисленные клоны и сошедшие со сцены образцы вредоносного кода, то в сухом остатке будет не так много принципиально разных и реальных угроз. Современные вирусописатели не развлекаются, а преследуют вполне криминальные цели, для реализации которых чаще всего используются различные троянские программы и компоненты. Давайте посмотрим на TOP-10 самых оригинальных и актуальных из них.

Троянцы ассоциируются с Windows, но в последнее время они заражают и другие операционные системы, включая Android, Linux и Mac OS X

1. Trojan.Mayachok
[Image]
Trojan.Mayachok.2 — фальшивые сообщения об обновлении

– обширное семейство, насчитывающее свыше полутора тысяч представителей. Наиболее необычным из них является Trojan.Mayachok.2.

Это первый зарегистрированный буткит, заражающий Volume Boot Record файловой системы NTFS. Вот как описывают эту особенность специалисты компании «Доктор Веб»:

«Вирусы, модифицирующие MBR (Master Boot Record) и BOOT-секторы, известны ещё со времен DOS, в то время как современные ОС предоставляют новые возможности, в том числе и для вирусописателей. В рассматриваемом нами случае BOOT-сектор является первым сектором VBR, который, например, для раздела NTFS занимает 16 секторов. Таким образом, классическая проверка только загрузочного сектора не может обнаружить вредоносный объект, так как он располагается дальше — внутри VBR».

«Маячок.2» был впервые обнаружен летом 2011 года, но всплески его эпидемии отмечаются до сих пор. Троян блокирует доступ в интернет и показывает ложное сообщение о необходимости обновить браузер. Помимо установленного по умолчанию Internet Explorer, создатели «Маячка» не обошли вниманием альтернативные браузеры – стилизация под интерфейс выполнена также для Mozilla Firefox и Opera.

При клике на фальшивое диалоговое окно происходит запрос номера мобильного телефона жертвы, на который приходит ответный код. Введя его, пользователь активирует вовсе не загрузку обновления, а платную подписку.

2. Trojan.ArchiveLock.20
Этот троянец иллюстрирует ленивый, но от этого не менее эффективный подход к созданию вредоносного кода. Зачем писать все компоненты самому, если полно готовых, а функционально объединить их можно даже на простейшем языке программирования?

Троян состоит из множества (чужих) компонентов и написан на Бейсике. Его большой размер мало кого смущает в эпоху выделенных каналов, терабайтных винчестеров и общей расслабленности. Он ищет файлы пользователя по формату. В основном это документы, но список потенциально важных данных очень большой. Затем троянец шифрует их с помощью архиватора WinRAR и закрывает паролем. Исходные файлы необратимо удаляются с помощью утилиты Sysinternals SDelete. Происходит не просто удаление записи о файле из таблицы файловой системы, а его многократное затирание. Восстановить уничтоженные таким образом данные невозможно.

Дальше работает обычная схема вымогательства. Для расшифровки созданных архивов предлагается отправить перевод, а затем письмо на один из указанных адресов в домене gmail.com. Пароли на архив используются разные, а их длина может достигать полусотни символов. Поэтому простое удаление вируса оставит жертву со множеством зашифрованных архивов, вскрыть которые за приемлемое время, скорее всего, не удастся.
Размер требуемого вознаграждения составляет тысячи долларов. Разумеется, платить его не стоит. Столкнувшись с таким заражением, свяжитесь с представителями антивирусных компаний. Они разберут код шифровальщика и постараются вычислить использованный пароль. Обычно такая услуга оказывается бесплатно.

Trojan.ArchiveLock.20 — авторы трояна на Бейсике хотят 5000 долларов

В качестве профилактики делайте резервные копии всех важных данных и храните их отдельно на внешних носителях. При всех своих недостатках диски однократной записи DVD-R здесь являются средством выбора. Резервные копии на флэшке или отдельном жёстком диске могут также быть удалены при подключении к заражённой системе.

3. Trojan.Linux.Sshdkit
Профессионалы часто называют операционную систему Windows идеальной средой для обитания вирусных программ. Этот горький юмор обусловлен не только уязвимой архитектурой самой ОС, но и её распространённостью среди домашних пользователей. При желании эффективно заразить можно любую ОС, и троянец Linux.Sshdkit – свежий тому пример.

Он был использован в феврале для массового взлома серверов под управлением ОС Linux. Троянец распространяется в виде динамической библиотеки. Он скрытовстраивается в процесс sshd, перехватывает логин и пароль пользователя, после чего отправляет своим создателям данные для аутентификации по UDP. Сам заражённый сервер под управлением ОС Linux становился частью ботнета – сети из множества инфицированных узлов под общим контролем злоумышленников.
Алгоритм вычисления адреса командного сервера троянцем Linux.Sshdkit (изображение: «Доктор Веб»)
  
4. Android.SmsSend
В общем случае любая операционная система становится мишенью для вирусных атак, как только приходит время её популярности. Распространённость ОС Android и её связь со счетами пользователей смартфонов сейчас привлекает повышенное внимание мошенников, не устающих изобретать новые способы внедрения.

Хорошо известные троянцы семейства Android.SmsSend в марте стали распространятьсяв основном с помощью рекламной платформы Airpush. В легальных целях она используется для показа рекламных сообщений авторами бесплатно предоставляемых приложений для смартфонов и планшетов с ОС Android. В случае заражённой программы вместо привычной рекламы троянец создаёт диалоговое окно, имитирующее запрос на обновление системных компонентов.
Android.SMS.send — процесс активации платной подписки под видом обновления (изображение: «Доктор Веб»)

Нажатие по нему приводит к отправке платного SMS или даже оформлению платной подписки. Однако сразу владелец гаджета об этом не узнает. Ему покажут окно с графической имитацией процесса обновления и сообщат об «успехе». Такая особенность поведения заставляет думать неискушённых пользователей о ложном срабатывании антивируса, и его часто отключают (если он вообще был установлен).

5. Trojan.Yontoo.1.
С начала года отмечается рост рекламных троянцев и для Mac OS X. Однако если в случае компьютеров под управлением ОС Windows у вредоносного кода есть масса способов попасть в систему без участия пользователя, то авторам троянов под «макось» приходится использовать человеческий фактор.
Загрузка трояна Yontoo1 под видом плагина (изображение: «Доктор Веб»)
 
Trojan.Yontoo.1. проникает в систему обманным путём. Пользователь сам загружает его под видом плагина, плеера или другой полезной программы.

Троянец устанавливает связь с управляющим сервером и скрыто передаёт на него данные о загруженной пользователем веб-странице. В неё «на лету» встраиваются чужие рекламные блоки, ссылки в которых ведут на фишинговые сайты, магазины недобросовестных продавцов или загрузку другого вредоносного кода. Аналогичную цель преследует следующий троянец, но достигается она иным образом.

6. Trojan.Spachanel
встраивает рекламные блоки и ссылки на заражённые сайты в просматриваемые пользователем веб-страницы с помощью JavaScript. Что здесь удивительного? Механизм взаимодействия.

Любой разработчик стремится автоматизировать процесс обновления своей программы на компьютере пользователя. Не являются исключением и вирусописатели. Чтобы их код получал апдейты и команды от своего создателя, часто приходится идти на ухищрения. Компьютер жертвы может находиться за прокси-сервером и межсетевым экраном, а иметь надёжную скрытую связь с ним крайне важно для поддержания мошеннической схемы и её монетизации.
 
 Троян Spachanel — обходв межсетевого экрана и внедрение посторонних блоков в веб-страницу (изображение: symantec.com)

Среди нетривиальных методов обхода защитных систем новым словом можно считать использование расширения SPF для протокола отправки электронной почты. Разрабатываемый для борьбы со спамом, недавно он стал надёжным каналом связи между троянами и подконтрольными их создателям серверами. Именно через SPF на заражённую машину передаётся список актуальных адресов для показа новых рекламных блоков и ссылок на другую заразу

7. Trojan.Facebook.310
Многие пользователи часто посещают социальные сети и успели проникнуться к ним доверием. Просто разместить ссылку на троян в них будет неэффективно – модераторы быстро её прикроют, если вообще допустят создание такой записи. Однако упустить огромную целевую аудиторию и популярную платформу мошенники явно не могли. Для обхода ограничений и проверок используется комбинированный подход.

Trojan.Facebook.310 распространяется через другой троян – DownLoader8.5385. Последний имеет настоящую цифровую подпись, а ссылки на его загрузку фактически создаёт сам пользователь.
Троянец из Facebook заманивает предложением посмотреть стриптиз на фазенде (изображение: «Доктор Веб»)

Щёлкая по иконке фальшивого видеоролика, посетитель запускает встроенное приложение Facebook, позволяющее встраивать произвольный HMTL код в страницы соцсети. Такие ссылки размещаются в различных фиктивных группах. Чаще всего для привлечения внимания используются названия групп со словами «Video» и «Mega». Сгенерированная ссылка маскируется под сообщение о необходимости обновления видеоплеера.

Вместо апдейта запускается заранее составленный сценарий и устанавливается троян Facebook.310. За компанию он приносит в систему BackDoor.IRC.Bot.2344.

Троянец действует в Facebook от имени пользователя: устраивает рассылки, ставит «лайки», пишет комментарии, открывает доступ к фотоальбому, вступает в группы etc. Бэкдор, как типичный представитель класса, передаёт удалённое управление заражённым компьютером, делая его частью IRC-ботнета.

8. Trojan.Hosts
Нередко встроенные средства фильтрации трафика и ограничения доступа скрыто используются в противоположных целях. Представители большого класса Trojan.Hosts распространяются в основном через заражённые веб-сайты и каждые сутки инфицируютболее 9000 компьютеров. К настоящему времени отмечается временный спад их активности, однако новые всплески ещё впереди.

Троянец модифицирует файл \Windows\System32\drivers\etc\hosts, служащий для сопоставления IP адресов и DNS имён. В него добавляются строки, перенаправляющие браузер пользователя на заражённые веб-сайты и блокирующие доступ к серверам антивирусных компаний.

Часто в окне браузера отображается требование оплатить «разблокировку» компьютера. Для перечисления на счёт вымогателей сравнительно небольшой суммы предлагается воспользоваться кредитной картой Visa или MasterCard, но дешевле воспользоваться антивирусом или «Блокнотом».
 
Троянцы модифицируют файл hosts и требуют денег (изображение: «Доктор Веб»)

Поскольку собственный механизм защиты файла hosts от модификации в Windows не особо эффективен, функция запрета его модификации становится популярной в современных антивирусах. Записи внутри файла хранятся в обычном текстовом формате, поэтому его содержимое всегда можно посмотреть и исправить, открыв обычным «Блокнотом».

9. Trojan.Redyms
Для повышения своей выживаемости вредоносный код нередко делает многочисленные копии. Дублирование в разных местах на жёстком диске затягивает время проверки. Не у каждого пострадавшего хватает терпения выполнить полное сканирование. Размножение в оперативной памяти имеет другое назначение и встречается реже.

Trojan.Redyms, более известный в России как BackDoor.Finder, старается внедрить свою копию во все активные процессы. В первую очередь он пытается заразить запущенные браузеры. В случае успеха троян отправляет зашифрованный запрос на один из управляющих серверов. Затем он получает в ответ актуальный список адресов для перенаправления. При обращении пользователя к популярным поисковым системам вместо результатов поиска отображается одна из фишинговых страниц. Наибольшее число заражений сейчас регистрируется на территории США, но трояны не замечают государственных границ.
 
Trojan.Redyms терроризирует в основном США (изображение: «Доктор Веб»)

10. Смешной винлок
Подобные троянцы-вымогатели, блокирующие нормальную работу операционной системы и требующие у жертвы заплатить определенную сумму за ее разблокировку, известны уже довольно давно. Тем не менее, одна из недавно обнаруженных версий данного троянца удивила даже повидавших всякое специалистов «Доктор Веб». Среди многочисленных представителей семейства Winlock встречаются и такие, которые удалять не хочется, – уж больно они забавные.
 
ВНИМАНИЯ! Ваш компьютер полностью заблокирован перезагружать компьютера бесполезна!
Для разблокеровке отправте не большой капетал в размере всего 400 руб оплота принемается через яндекс деньги на наш кашель номер: 410011475498346
В примечаниях платежа указать ваш адрес электронной почты на него мы отправи вам пароль для разблокеровке вашего кампьютера.
После разблокеровке ваши файлы и донные не будут повреждены или утерены жилаем вам удачи!
ПРЕДУПРЕЖДАЮ! Если вы вдруг перезагрузите комп то вам придётся делать оплату нам с дрегова компютер

 Trojan.Winlock.8026 пожалуй, единственный, способный поднять настроениепользователю заражённой машины. Читать его сообщения удобнее из-под стола
Автор: Андрей Васильков, КОМПЬЮТЕРРА




3 апр. 2013 г.

Программы-вымогатели начали использовать историю посещенных сайтов пользователя

О новом варианте вымогательской программы под названием Kovter рассказал на днях автор блога Malware don't need Coffee. От прочего кода такого класса Kovter отличается тем, что для большей убедительности изучает историю посещения веб-сайтов и использует полученную информацию в составлении сообщения для жертвы.

 Как и многие другие подобные программы, Kovter блокирует работу компьютера и демонстрирует пользователю сообщение, якобы исходящее от министерств юстиции и национальной безопасности США, а также ФБР, с заявлением о том, что данный компьютер уличен в скачивании незаконных материалов и что разблокировать его можно, выслав определенную сумму по приведенному адресу.

При этом Kovter проверяет, нет ли в журнале браузера записей о посещении сайтов из заданного списка порнографических сайтов (далеко не все из которых являются незаконными) и, если они найдены, включает их в сообщение. Если же записи не найдены, Kovter выбирает случайный сайт из списка.

За первые месяцы 2013 года число заражений вымогательскими программами успело удвоиться, пишет эксперт «Лаборатории Касперского». В феврале и марте оно достигло рекордного уровня. 

Любой вид электронной связи - прослушивается

Недавно в очередной раз всплыла тема о том, что разговоры по Skype могут прослушивать спецслужбы. Поводом к тому послужило недовольство французских прокуроров, которые призвали провести расследование и выяснить, почему у Skype до сих пор нет регистрации оператора сотовой связи на территории Франции.

На поверку же оказывается, что беспокойство французских прокуроров – не более чем буря в стакане воды. Информация, передаваемая по Skype, давно уже не является секретом ни для зарубежных, ни для российских спецслужб. «Skype оставляет за собой право раскрывать личную информацию по законному требованию уполномоченных органов, для осуществления наших юридических прав или ответа на претензии, с целью защиты интересов Skype, для борьбы с мошенничеством, соблюдения наших руководящих принципов, а также в целях защиты прав, собственности или безопасности третьих лиц» – прямо указывается в лицензионном соглашении компании, с которым соглашаются все, кто регистрирует своей аккаунт.

Вместе с тем попытки сделать Skype ещё более открытым то и дело предпринимают власти многих стран. Россия в этом списке не исключение. Не так давно начальник центра защиты информации и спецсвязи ФСБ Александр Андреечкин прямо заявлял, что ведомство обеспокоено тем, что Skype, Gmail и hotmail используют системы шифрования на основе зарубежных алгоритмов, а потом не могут контролироваться российскими спецслужбами. «Бесконтрольное использование этих сервисов может привести к масштабной угрозе безопасности России», – переживал Андреечкин. Правда, официальные российские власти поспешили опровергнуть эти громкие заявления: источник в Кремле отметил, что заявление сотрудника ФСБ является его личным мнением и не отражает политику государства.
По мнению аналитиков рынка, проблема недоступности Skype для спецслужб сегодня вообще является надуманной. Дело в том, что с 2011 года месседжером владеет корпорация Microsoft, которая ещё в 2009 году подавала патентную заявку на технологию легального перехвата переговоров. Ключи же для их дешифровки традиционно находятся в распоряжении государства.

«Skype поменял лицензионное соглашение. Перед тем как вы соглашаетесь пользоваться этими услугами и открываете аккаунт, там написано, что Skype имеет право хранить ваши данные на сервере до 30 дней. Это тоже косвенно может говорить о том, что к данным могут получать доступ», – добавляет исполнительный директор компании Peak Systems Максим Эмм. Вместе с тем повсеместная прослушка переговоров по Skype, по его словам, невозможна. На сегодняшний день месседжер насчитывает порядка 600 млн пользователей, так что речь может идти лишь о том, что «переговоры отдельных пользователей под специальным аккаунтом могут дублироваться на сервер».

Не исключено, что за интересом французских прокуроров к Skype на самом деле стоят лоббисты от крупных операторов сотовой связи. Дело в том, что сегодня на месседжер приходится треть всего международного телефонного трафика. При этом услуги IP-телефонии зачастую в разы дешевле, чем у традиционных операторов связи. Косвенным подтверждением этой версии является и тот факт, что обращение в парижскую прокуратуру написал французский телекоммуникационный регулятор ARCEP. В заявлении, в частности, говорилось, что, поскольку благодаря Skype пользователи могут звонить на стационарные и мобильные телефоны, этот сервис является полноправным представителем телефонной сети.

Это, по мнению авторов заявления, означает, что у Skype должна быть возможность вызова экстренных служб, а также компания обязана в случае необходимости отдавать правоохранительным органам свой трафик голосовых сообщений. Последнее утверждение, видимо, было добавлено скорее для того, чтобы вообще заставить правоохранителей обратить внимание на эту проблему. «В законе сказано, что можно проводить прослушивание по решению суда и если этого решения не дают – это нарушение закона», – констатирует Максим Эмм, причём это требование касается любой программы, а не только операторов сотовой и стационарной телефонной связи.

Кстати, по свидетельству аналитиков рынка, Skype и без всяких судебных решений или специальных законодательных актов де-факто давно уже потихонечку «сдаёт» своих пользователей государственным структурам. Не так давно, например, аспирант Университета Нью-Мексико Джеффри Нокел в дистрибутиве китайской версии программы обнаружил клавиатурный шпион. В этой связи можно предположить, что китайские власти отнюдь не единственные, для кого Skype решил сделать исключение из своей же собственной политики конфиденциальности.

ЛИЧНОЕ ДЕЛО

ПОЛЬЗОВАТЕЛИ САМИ ДЕЛЯТСЯ ЛИЧНЫМИ ДАННЫМИ

С развитием информационных технологий и всё большим проникновением Интернета само понятие частной жизни или анонимности постепенно теряет свой сакральный смысл. В большинстве государств мира существует множество законов, призванных защищать персональные данные. Однако грош им цена, если кто-то хотя бы раз зарегистрировался в какой-нибудь социальной сети или завёл себе электронную почту. Да что там социальные сети! Хватит и того, чтобы быть пользователем мобильного телефона. И вот вы уже под «колпаком»! Узнать, где вы живёте, чем занимаетесь, где работаете, в каком супермаркете делаете покупки, не составит труда. Причём сделать это можно абсолютно законными способами. В подавляющем большинстве случаев люди сами выкладывают всю информацию о себе в открытые источники, подчас даже не задумываясь об этом.

«Анонимности нет, смиритесь! Начав с любой отправной точки, можно составить полное досье на кого-либо. Не важно, с чего начинать – номера социального страхования, адреса электронной почты, автомобильного номера. Из этой информации можно получить всё о ком-либо» – такими словами начинался доклад известного американского частного детектива, основателя сыскного агентства Pallorium Inc Стивена Рамбама.

Первое, что приходит на ум, когда начинаешь задумываться о том, кому, когда и как мы сами могли сообщить информацию о себе, – это, конечно, социальные сети. Действительно, подавляющее большинство пользователей того же Facebook, «В контакте» или «Одноклассников» сами с удовольствием выкладывают свои фотографии, регистрируются под своими настоящими именами, рассказывают подробности о своей личной жизни. При этом редко кто задумывается, что именно с этого момента информация о нём фактически становится известной неограниченному кругу лиц. Причём доступ к ней можно получить совершенно легально.

Многие ли из российских пользователей того же Facebook утруждали себя прочтением лицензионного соглашения, которое каждый из нас заключил с соцсетью при создании аккаунта? Вопрос риторический. А зря. К примеру, Facebook, не скрывая, сообщает вам, что, став участником сети, вы дали согласие на передачу и обработку ваших персональных данных в США. В разделе о том, как Facebook использует полученные от вас персональные данные, кстати, честно сообщается о том, что информация о вас будет использоваться для «услуг и функций, которые мы предоставляем… нашим партнёрам, рекламодателям, покупающим рекламное место на сайте, и разработчикам игр, приложений и сайтов, которыми вы пользуетесь».

Кстати, в 2009 году Facebook приобрёл FriendFeed – агрегатор информации из различных социальных сетей, блогов, микроблогов и других подобных сервисов, работающих в реальном времени. Благодаря этому приобретению Facebook получил возможность взаимодействовать, например, с Twitter. Причём даже те, кто использует социальные сети исключительно для развлечения, игр и т.п., сообщают о себе ничуть не меньше информации, чем те, кто превратил свой блог чуть ли не в социальное СМИ. Расплатились кредитной картой или по системе PayPal за новый трактор на вашей виртуальной ферме – и в Сети уже есть первичная финансовая информация о вас.

Маркетологи переплюнули спецслужбы

По мнению экспертов, дальше всех в сборе персональных данных продвинулась корпорация Google. «Пользуетесь картами Google? Это выдаёт ваше местоположение и подсказывает людям, чем вы заинтересовались по этому адресу. Если это оружейный магазин, они о вас что-то узнали. Если это клиника абортов, они о вас что-то узнали. Если вы отсканировали шрихкод, они знают, какие товары вас интересуют. Вы нашли фильм – они знают, что за фильмы вам нравятся», – говорит Стив Рамбам.

Кстати, наверняка многие пользователи гаджетов, работающих на системе Android, замечали, что для того, чтобы синхронизировать (или перекачать) базу данных, скажем, со старого мобильного телефона в новый, работающий на Android, надо сначала зарегистрироваться в Google. Другими словами, купив новый телефон и автоматически перекачав в него свою личную базу данных, вы, возможно, и сами того не заметив, уже поделились с Google информацией о себе. Не говоря уже о том, что все Google-сервисы, будь то электронная почта, аккаунт на YouTube, Google-market, естественным образом связаны между собой. Благодаря чему собранная по крупицам информация о вас легко может быть систематизирована в целостную картину.

Между прочим, в 2010 году Google нашёл способ пополнить свои базы данных за счёт того же Facebook, с которым до этого формально был никак не связан. Дело в том, что летом 2010 года Google проинвестировал более 100 млн долларов в компанию Zynga, являющуюся разработчиком игр для социальных сетей. Заметьте, подавляющее большинство игровых приложений в Facebook разработано именно этой компанией.

Да, а два года назад в США разгорелся скандал, когда выяснилось, что корпорация Apple в своих мобильных устройствах использовала специальную программу, позволяющую следить за перемещением пользователей и передавать данные по зашифрованному каналу. Дело, кстати, в итоге ограничилось лишь несколькими громкими публикациями в СМИ.

Парадокс заключается в том, что всемирная система слежения, о которой наверняка не раз мечтали спецслужбы всего мира, фактически была создана частными корпорациями. Причём с единственной целью, которая поражает своей банальностью: таким образом маркетологи пытаются найти оптимальный способ продать вам свои товары или услуги. «Вот чего ради всё это делается, это не Большой Брат следит за вами, ребята, это люди хотят вам что-нибудь впарить. Всё из-за денег. Это не стремление вас обесчестить, не попытка вас погубить. Они хотят вам что-нибудь продать! Они хотят знать о вас всё, чтобы лучше вам это впарить. Они хотят знать, куда вы смотрите, на что обращаете внимание», – отмечает Стив Рамбам.

Ретвитом в конгресс США

Всё это, однако, не означает, что фактически уже готовая система всемирного слежения не интересует спецслужбы или государственные власти. Показательно: например, все твиты с момента основания этой социальной сети совершенно официально, в открытом доступе (!) хранятся в Библиотеке конгресса США. «Думали, там (в ленте Twitter. – Ред.) 140 символов? Нет-нет-нет. Там ваш IP-адрес, местоположение, насколько долго вы в Twitter – всего около 34–37 единиц данных в каждой ленте Twitter», – рассказывает Стив Рамбам.

Кстати, в 2011 году американская и английская полиция официально заявили о своём интересе к отслеживанию информации в социальных сетях. Тогда речь шла о криминальных флешмобах, организация которых координировалась через Facebook и Twitter. «Это старые преступления, которые организуются с помощью новых инструментов. Нет ничего нового в толпах, которые нападают и грабят людей. Новое заключается в технологии», – заявлял тогда председатель отдела уголовного правосудия в Университете Темпл, бывший офицер полиции Лондона Джерри Рэтклифф. Тогда же американские власти сетовали на то, что сотовые операторы и владельцы социальных сетей неохотно сотрудничают с правоохранительными органами добровольно, соглашаясь предоставить информацию о пользователях, только если есть соответствующее решение суда.

Однако практика показывает, что зачастую правоохранителям вовсе не обязательно получать какие-то специальные доступы. Достаточно просто внимательно работать с уже имеющейся в открытом доступе информацией. «Мы нашли сообщение о том, как один чудак набухался, через несколько месяцев он вёл машину в Техасе, выехал на встречную и сбил кого-то. В больнице не сделали анализ на алкоголь, а он клялся, что был трезв как стёклышко и что-то случилось с его здоровьем, спазм артерий… что-то такое, уже не помню. И мы нашли фото его пьянок и обсуждения его друзей, где его называли конченым алкоголиком, и он сел на восемь лет за убийство. И я горжусь этим», – вспоминает случай из своей практики Стив Рамбам.

Справка
ВЗЛОМ ПОЧТЫ СТОИТ 50 ДОЛЛАРОВ
В России из-за пока ещё слабой развитости Интернета о нарушении права на частную жизнь в Сети вспоминают редко или не вспоминают вовсе. Достаточно сказать, что в отечественном законодательстве даже понятия «киберпреступность» не существует. Это обстоятельство, кстати, существенно облегчает жизнь разного рода мошенникам.
К примеру, в поисковых системах без труда можно отыскать сотни фирм, которые за 50 долларов и пару часов обещают взломать любой почтовый ящик или любой аккаунт в социальной сети. Методы их работы просты и бесхитростны. «Схема работы построена на фишинге, то есть вам на почту приходит письмо о необходимости восстановления пароля и есть ссылка, при переходе по которой вы попадаете на фишинговый сайт, который очень похож на оригинал. Вводите пароль в форму, и мошенники получают его себе», – рассказывает замдиректора департамента продуктов и услуг компании LETA Евгений Царёв.
Правда, по словам аналитиков, многие российские почтовые сервисы сегодня установили защиту, которая отслеживает фишинговые письма, а также имеет встроенную систему шифрования. Это обстоятельство, впрочем, не исключает того факта, что крупные отечественные компании вслед за своими зарубежными коллегами типа Google уже сегодня пытаются наладить систему тотального слежения за пользователями. В 2011 году в России произошёл, пожалуй, самый громкий скандал, связанный с попаданием в сеть персональных данных абонентов сотового оператора «Мегафон». Тогда в Интернете в открытом доступе оказались выложены SMS пользователей с сайта «Мегафона». Интересно заметить, что часть вины за утечку информации сотовый оператор тогда возложил на «Яндекс», пояснив, что в процессе работы эта поисковая система каким-то образом получала доступ к одному из файлов сайта «Мегафона», из-за чего конфиденциальная информация и попала в общий доступ. «Такое могло произойти из-за возможной ошибки администраторов сайта оператора, которые по какой-то причине не запретили индексацию раздела отправки SMS в специальном файле robots.txt. «Яндекс» индексирует любую публично доступную информацию, и только её», – оправдывались тогда в пресс-службе «Яндекса». Примечательно, что скандал с «Мегафоном» тогда даже дошёл до суда, который приговорил компанию к штрафу… в 30 тыс. рублей.

Автор: Татьяна Нижегородская, Наша версия (№ 12)